前言
之前在学校接触的都是原理知识或者CTF题目,都是一些比较偏向理论的东西,还没有实际对一些实际站点进行过漏洞检测之类的操作,最近暑假比较无聊,看到一篇自动化挖洞工具,就想来试试。
准备
我使用的是Serein这个工具,Serein 是一款图形化、 批量采集url、批量对采集的url进行各种nday检测的工具。可用于src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。
1.需要python3.7~3.9
git clone https://github.com/W01fh4cker/Serein.git cd Serein pip3 install -r requirements.txt python3 Serein.py 2.点击左上角的软件配置配置fofa的email和key(注意不是密码,而是https://fofa.info/personalData下方的API KEY),然后就可以愉快地使用fofa搜索啦。 注意:必须是fofa普通/高级/企业账号,因为fofa注册会员调用api需要消耗f币,如果您是注册会员请确保您有f币,否则无法查询!
3搜集完成之后,软件的同级目录下会生成urls.txt、修正后的url.txt、host.txt,分别保存采集的原始url、添加了http/https头的url、仅网站IP。
4.完成一次扫描任务后,若要开启下一次扫描,请删除文件夹下urls.txt、修正后的url.txt、host.txt这三个文件。
fofa高级会员是我找大佬买了一个月的使用权
shodan会员是前几天的活动 5美刀买的
采集url
这里以fofa为例,先看一下Serein这个工具有哪些exp(在nday利用模块),然后去搜索组件
比如说我要用 用友nc rce (建议先去看一下漏洞原理和poc,稍后我也会写一下这个漏洞的文章),就去fafo搜索对应的组件,我这里是用的图标hash搜索,fofa搜索这里要提前配置好用户邮箱和key,搜索语句用的是的base64编码后的,查询数量根据自己的会员情况填写。然后点击查询就会自动导出查询的站点列表。
然后去nday利用模块,点击用友nc rce一把梭,会批量验证站点是否存在这个漏洞,等结束后(不会自动关闭窗口,看到没有跳动之后即可),在工具目录下出现一个“存在xxx漏洞的url.txt”
这个里面就存放着批量验证出来存在漏洞的站点,到这里还没有结束,还需要去ip反查域名。在ip反查域名模块+权重查询,点击ip反查域名即可
等不在跳动产生新的数据即为查询结束,会在目录下产生一个“ip反查结果.txt”
里面每一个站点单独占一行
ip138、和aizhan是两个平台查询的结果
提交漏洞报告
我这里用的是补天,还有漏洞盒子,hackone之类的漏洞提交平台
进入补天点击提交漏洞即可打开漏洞提交页面
权重查询
现在应该手里都有一个ip反查结果的txt文本,这里面不是每一条的漏洞都能提交的,不然就会跟下图一样
所以必须要做的一个事情是查询站点权重,这里推荐的是爱站seo查询
如果类似下图这种,就不要提交了,不会通过的只要不全都是0,有一个>0的就能提交
备案查询
因为提交漏洞是要说明是哪个厂商的,要去明确域名和厂商之间的联系
网站备案查询
公司查询
从域名查询到厂商后,在提交报告时,还需要说明厂商的类型以及地址
我用的是爱企查(可以白嫖会员,具体方法见baidu)
直接搜索公司名字即可
只需要关注行政区划和所属行业即可
提交报告
厂商名称、域名或ip、所属行业、行业分类、所属地区、厂商联系方式在爱企查中可以找到,注意域名一定要写找到漏洞的域名。 漏洞类别:Web漏洞 漏洞标题:单位名称+漏洞类型,如:某单位存在SQL注入漏洞 漏洞URL:URL格式:以http://或https://开头 就是ip反查结果里面的那个存在漏洞的url地址 漏洞类型:事件型/通用型 一般都是事件型,不过这个有问题会通知你改的,也不用太担心 漏洞等级:高危/中危/低危 这个拿不准的,可以去cnvd上面看一下关于这个漏洞的通报,上面一般都会有级别 简要描述:xxxxxx 不会写的就还是去cnvd上面看一下对应的漏洞描述 详细细节:这里要贴上几张截图,域名归属证明(域名备案查询的截图)、权重查询(爱站seo查询截图)、漏洞验证截图和poc(利用poc验证一下存在漏洞)。详细的漏洞规范化提交见补天官方文档:https://www.butian.net/Article/content/id/543 修复方案:看cnvd上面的,一般就是安装补丁,然后贴一下补丁链接、或者升级版本。
总结
我之前也没接触过这个,也没有人带,上面这些完全都是自己摸索出来的。
批量poc验证工具肯定不止这一个,还有很多很多,只是刚好看到了这个,如有以后其他工具也会分享出来的。
从19号下午开始安装的工具,到昨天是20号,一天半时间吧,一直在研究怎么采集和提交漏洞,陆陆续续交了30个漏洞报告,因为没有经验,踩了很多坑,比如权重不够、之前被提交过、没有危害或者危害太小等等
当然也通过了两个(还有两个在审核,因为是后面交的,有了前面的经验被pass的概率就小了很多),虽然是高危,但是厂商相对较小,就只有4库币奖励,不过对于第一次接触这个,能通过已经很满意了
下面是补天的事件型漏洞奖励政策